Le minacce informatiche sono ormai all’ordine del giorno. Poche settimane fa un attacco ha messo in ginocchio i server della Regione Lazio, generando una vera e propria emergenza digitale e creando moltissimi disagi ai cittadini, ma soprattutto rivelando le fragilità in termini di cyber security dell’intero sistema. Un problema che non è solo italiano ma che coinvolge l’intero pianeta. Sempre di recente, infatti, i pirati informatici avevano tenuto in ostaggio il Colonial Pipeline, il più grande oleodotto statunitense, 9.000 chilometri di lunghezza. Con l’infrastruttura bloccata per giorni, i gestori hanno deciso di pagare agli hacker circa 4,4 milioni di dollari in bitcoin. Qualche giorno più tardi, il 31 maggio, è stata la volta di Jbs, il più grande fornitore di carne al mondo. Anche questa volta un bel bottino per i cybercriminali, circa 11 milioni di dollari. Eventi gravi ma sempre più frequenti: sono finiti nelle mani degli hacker anche diversi ospedali, un impianto di filtraggio e purificazione dell’acqua in Florida, il servizio traghetti tra Cape Cod, Martha’s Vineyard e Nantucket. “Energia, cibo, acqua, sanità, trasporti, ad essere vulnerabili oggi sono aziende e infrastrutture sensibili” ricorda Nicola Mugnato, co-founder con Gian Roberto Sfoglietta e Andrea Storico di Gyala, la startup romana che ha usato tutto il meglio della ricerca militare per realizzare prodotti di cybersicurezza 100% Made in Italy per pmi e istituzioni.
Ransomware ovvero i virus del riscatto
Ma quali sono le minacce informatiche da cui un’azienda oggi deve imparare a difendersi? Vediamo le più frequenti. Partiamo dai ransomware, i cosiddetti “virus del riscatto” diventati tristemente noti in Italia proprio a seguito dell’attacco ai server della Regione Lazio. Questi virus criptano i file e li rendono inaccessibili chiedendo, poi, alla vittima di pagare – in genere bitcoin o altre monete elettroniche – per avere la password per recuperarli. Spesso, per caderne vittime, basta una mail con un finto allegato (una bolletta o una ricevuta di spedizione): una volta aperto il documento il ransomware inizia a cifrare i file e per l’hard disk rimane poco da fare. “Esiste anche un altro modo meno aggressivo che gli hacker usano per fare soldi: anziché rapire i dati, rubano la capacità di calcolo con i cryptojacking – racconta Mugnato – questi software, installati di nascosto sui computer delle vittime, girano assieme ai normali programmi producendo cryptovaluta”. Il virus entra nel sistema tramite allegati di posta elettronica, proprio come i ransomware tradizionali, tuttavia, in questo caso l’obiettivo non è il denaro dell’utente, quanto la sua potenza di elaborazione dati che viene dirottata verso fini illeciti.
Social engineering, attenzione alle trappole online
“Oltre il 70% degli attacchi informatici avvengono a causa di un errore umano. Ecco perché la mancanza di consapevolezza e di un know how di base, ma anche degli strumenti giusti, oggi è molto pericolosa” prosegue Mugnato. La social engineering agisce utilizzando le informazioni presenti sui social network, rese pubbliche dalla vittima stessa, che scopre così il fianco a intrusioni informatiche di varia natura. Tali informazioni vengono sfruttate per manipolare e ingannare la vittima, che spesso è inconsapevole di aver spalancato le porte dei suoi dati personali, quindi della sua vita o magari dell’azienda dove lavora. In questo senso i problemi di sicurezza degli endpoint sono tra i più impegnativi.
Spear phishing, gli hacker non sparano più nel mucchio
“Il fatto che gli attacchi di phishing non accennino a diminuire è indice della loro costante efficacia – dice l’esperto – infatti, nonostante le continue raccomandazioni e campagne di sensibilizzazione sia in azienda che sui media, le persone non riescono a resistere quando leggono ‘Clicca qui’”. “Quello che sta cambiando, però, è il tipo di phishing: stiamo passando dalla “pesca a strascico” del phishing tradizionale, realizzata con l’intento di colpire più vittime possibili e massimizzare proporzionalmente il guadagno illecito, allo spear phishing” dice l’esperto. “Si tratta di un attacco di phishing mirato – spiega Mugnato – spesso rivolto ad una specifica persona, di solito con un ruolo chiave all’interno dell’organizzazione con accesso a dati sensibili e informazioni riservate, che rappresentano un bottino interessante sul mercato nero dello spionaggio”.
Smart working e aumento degli attacchi
Nel post-pandemia, secondo un recente report Alvarez & Marsal, la sicurezza informatica è destinata a diventare un asset per l’80% delle aziende europee. Gli ultimi dati sul settore stimano che la spesa per la sicurezza informatica raggiungerà i 133,8 miliardi di dollari entro i prossimi due anni ed evidenziano che, nonostante gli investimenti, nel mondo restano ancora scoperte 2.930.000 posizioni correlate alla cybersecurity. Il Covid, come abbiamo visto, ha improvvisamente rivelato la fragilità dei nostri sistemi di sicurezza informatica: uno studio di Splunk ha riportato che il 47% dei dirigenti It intervistati ha dichiarato che gli attacchi informatici sono aumentati dall’inizio della pandemia e il 36% di loro afferma di aver sperimentato un aumento del volume di vulnerabilità di sicurezza a causa del lavoro a distanza. “La sicurezza dei lavoratori a distanza diventerà non solo uno dei principali obiettivi delle aziende, ma sarà un imperativo, poiché i lavoratori in smart working continueranno a rappresentare un insieme unico di opportunità per i cyber criminali -raccontano da Gyala – almeno fino a quando le aziende non impareranno a gestire in modo strutturato lo smart working, non solo definendo delle nuove politiche di lavoro flessibili, ma anche introducendo policy e sistemi di sicurezza per garantire la sicurezza delle infrastrutture It estese dai pc privati dei propri dipendenti”.
Come difendersi
“La pandemia, da questo punto di vista, -spiegano gli esperti di Gyala- ha solo accelerato un processo che credo sarebbe stato comunque inevitabile: da un lato le infrastrutture It delle aziende si estendono a pc domestici, servizi cloud e interconnessioni con terze parti, dall’altro gli attacchi informatici si intensificano e si evolvono in complessità ed efficacia”. “È ovvio che di fronte a nuovi rischi bisogna dotarsi di nuove tecnologie e metodologie per evitarli. In quest’anno di pandemia, sono stati sviluppati dei servizi per le piccole medie imprese che, sfruttando complessi algoritmi di intelligenza artificiale, consentono di dotarsi di capacità di difesa a livello corporate con una spesa rapportata alla loro dimensione. Grazie a queste tecnologie, anche le pmi possono difendersi adeguatamente da queste nuove crescenti minacce senza distogliere risorse e attenzione dal loro business”, concludono.